Speaker auf der NRW Conf 2012 in Wuppertal

Hallo Leutz,

Auch dieses Jahr habe ich mich als Speaker fuer die diesjaehrige NRW Conf in Wuppertal beworben und ich war sehr angenehm ueberrascht, dass ich als Speaker ernannt wurde. Danke an das ganze Just Community.de Team. ich werde einen Vortrag zum Thema “Windows Server 2012 kann alles besser als Windows Server 2008 R2?!” halten. Die (vorlaeufige) Praesentation kann hier heruntergeladen werden: http://www.it-training-grote.de/download/WS2012-NRW.pdf

Weitere Informationen: http://www.nrwconf.de

Gruss Marc Grote

Speaker auf der ice 2012 in Lingen

Hallo Leutz,

ich darf zum siebten Mal in Folge (Ausnahme ice 211, da hatte ich einen konfliktierenden Kundentermin) auf der ice 2012 in Lingen am 08.09.2012 einen Vortrag halten – Danke an Nicki Wruck und das ganze Team. Ich freue mich dabei sein zu duerfen.
Thema dieses Jahr: DirectAccess in Windows Server 2012 im Vergleich mit Forefront UAG
Abstrakt: “DirectAccess in Windows Server 2012 verspricht eine vereinfachte Konfiguration des VPN-Zugriffs. In diesem Vortrag wird die Einrichtung von DirectAccess mit Windows Server 2012 demonstriert und mit den DirectAccess Funktionalitaeten von Forefront UAG verglichen um eine Entscheidungshilfe fuer die DirectAccess Implementierung in Firmenumgebungen zu geben”.
Weitere Infos hier:
http://www.ice-lingen.de/pages/de/site.php?page=vortraege
http://www.ice-lingen.de/pages/de/site.php?page=referenten
Der Download der Praesentation ist hier moeglich (Aenderungen vorbehalten): http://www.it-training-grote.de/download/DA-UAG-W2K12.pdf

Gruss Marc

MVP Forefront fuer ein weiteres Jahr

Hallo Leutz,

mit Freude habe ich eben die E-Mail von Microsoft erhalten, dass ich ein weiteres Jahr als MVP fuer Forefront ernannt wurde. Danke an die Verantwortlichen des MVP Programm.

Ich bin uebergluecklich, diese Auszeichnung jetzt bereits das neunte Mal erhalten zu haben. Weitere Informationen zum MVP Programm findet Ihr hier: http://mvp.microsoft.com

Link zu meinem (neuen) MVP Profil: http://mvp.microsoft.com/profiles/Marc.Grote
Link zu meinem (alten) (vollstaendigen) MVP Profil: http://www.it-training-grote.de/download/MarcGrote-MVP-profile-alt.xps

Auch dieses Jahr habe ich wieder unzaehlige Stunden in den Forefront Support investiert:
http://social.technet.microsoft.com/profile/marc.grote%20%5Bj-j%5D/?ws=usercard-inline
12 Online Artikel geschrieben: http://www.isaserver.org/Marc_Grote/
Einige Artikel in Fachzeitschriften (IT Administrator, Windows Server Magazin) geschrieben
Zahlreiche Consulting Auftraege zum Thema ISA/TMG/UAG/FPE/FEP/SCEP/SC: http://www.it-training-grote.de/projekte.php
Den ein oder anderen Forefront / SC Vortrag gehalten (Winone, NRWConf, Kundenveranstaltungen) und auf der CeBIT 2012 am Microsoft Stand die Forefront Fahne “hochgehalten”
Zusammen mit Karsten Hentrup ein weiteres Treffen der FUGN durchgefuehrt: http://blog.forefront-tmg.de/?page_id=482
Die NTUG lebt auch noch ab und an :-) http://www.it-training-grote.de/ntug.php
Auf meinem Blog und der gemeinsamen Webseite von Karsten Hentrup zum Thema Forefront geblogged:
http://www.it-training-grote.de/blog/
http://blog.forefront-tmg.de/

Gruss Marc

Forefront TMG SP2 – Firewall Service stoppt

Hallo Leutz,

seit gestern Nacht scheint auf einer Vielzahl von Forefront TMG Servern mit installiertem SP2 ohne zusaetzliche Hotfixe der Microsoft Forefront TMG Firewall Dienst zu stoppen. Ich habe heute bereits zwei Kundenanrufe und einige E-Mails von Kunden erhalten welche von diesem Problem berichten.
In einer Forefront Mailingliste werden diese Probleme von einer Vielzahl von TMG Systemen weltweit berichtet.
Das Problem scheint mit Forefront TMG SP2 Rollup 1 behoben zu sein:
http://support.microsoft.com/kb/2658903
Am besten gleich SP2 Rollup 2 installieren
Weitere Erkenntnisse sind zum jetzigen Zeitpunkt noch nicht bekannt. Updates folgen
Update 29.06.2012: http://blogs.technet.com/b/isablog/archive/2012/06/29/tmg-services-stopping-unexpectedly.aspx

Gruss Marc

PKI/Zertifikatinfrastruktur: RSA Keys unter 1024 Bit Laenge werden ab August 2012 auf Windows Systemen geblockt

Hallo Leutz,

das Microsoft Windows PKI Team hat angekuendigt, dass mit einem Windows Update im August 2012 ausgestellte Zertifikate mit einem RSA Key kleiner als 1024 Bit blockiert werden.
Das betrifft zur Zeit folgende CSP, welche unter Umstaenden noch von einigen Windows Certificate Templates verwendet werden:
– Microsoft Base Cryptographic Provider v1.0 (RSA)
– Microsoft Base DSS and Diffie-Hellman Cryptographic Provider (DH)
– Microsoft DH SChannel Cryptographic Provider (DH)

Auessern kann sich das neue Blockverhalten wie folgt:
– Error messages when browsing to web sites that have SSL certificates with keys that are less than 1024 bits
– Problems enrolling for certificates when a certificate request attempts to utilize a key that is less than 1024 bits
– Creating or consuming email (S/MIME) messages that utilize less than 1024 bit keys for signatures or encryption
– Installing Active X controls that were signed with less than 1024 bit signatures
– Installing applications that were signed with less than 1024 bit signatures (unless they were signed prior to January 1, 2010, which will not be blocked by default).

Quelle: http://blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx

Der Artikel beschreibt auch wie man die eigene CA Infrastruktur pruefen kann, ob Zertifikatvorlagen mit RSA Key kleiner 1024 Bit verwendet werden und ob Zertifikate basierend auf dem Certificate Template ausgestellt sind. Desweiteren wird beschrieben wie man bereits ausgestellte Zertifikat mit einer hoeheren Schluesselstaerke ausstellen/erneuern kann.

Administratoren sollten sich also umgehend daran machen Ihre Infrastruktur zu pruefen denn aus meiner PKI Erfahrung bei Kunden der zahlreichen letzten Jahre kann ich sagen, dass viele Administratoren dazu neigen, Zertifikate mit sehr langer Lebensdauer auszustellen und wenn das damals noch auf Basis von RSA Keys kleiner als 1024 Bit erfolgte, kann es zu massiven Problemen kommen. Das gleiche gilt fuer die Verwendung von Self Signed Zertifikaten welche sehr gerne verwendet werden. Alle in den letzten Jahren ausgestellte Zertifikate sollte in der Regel RSA Keys groesser als 1024 Bit verwenden, aber einer Pruefung sollte man seiner Umgebung trotzdem goennen.

Der Blog beschreibt auch wie man das Logging der CryptoAPI erhoehen kann (steuerbar ueber Windows Gruppenrichtlinien) und wie man auf aktuellen Windows Systemen das CAPI2 Logging (ab Vista verfuegbar) aktivieren kann um festzustellen, welche Crypto Prozesse noch RSA Keys unter 1024 Bit verwenden. Das CAPI Logging kann man auch sehr gut dazu verwenden um den Windows Event Collector Sevice zu nutzen, alle relevanten EventIDs auf einem zentralen System zu sammeln und auszuwerten.

Gruss Marc

2. Treffen der Forefront User Group Nord (FUGN)

Liebe Forefront Gemeinde,

seit Jahren hat sich im sueddeutschen Raum erfolgreich die Forefront User Group von Dieter Rauscher und Christian Groebner etabliert und wir (Karsten Hentrup / Marc Grote) haben paralell dazu eine Forefront User Group im norddeutschen Raum etabliert. Als Abkuerzung haben wir uns fuer den Namen FUGN entschieden.

Veranstaltungsort fuer derzeit geplante Treffen im Halbjahres Rythmus ist die Firma Invenate GmbH in Hannover, welche uns freundlicherweise die Raeumlichkeiten fuer dieses und zukuenftige Treffen zur Verfuegung stellt.

Das zweite Treffen findet am 16.05.2012 in der Zeit von 19:00 Uhr bis ca. 22:15 Uhr an folgender Adresse statt:
Invenate GmbH
Mengendamm 12
30177 Hannover

Die geplante Agenda:
19:00 – 19:15 – Begruessung und Vorstellungsrunde
19:15 – 20:30 – Forefront Identity Manager 2010 “Live Demo” – Invenate GmbH Andreas Lassen
20:30 – 21:00 – Pause / Networking
21:00 – 21:30 – SCEP2012 – Alles besser als FEP2010 – Marc Grote
21:30 – 22:15 – Exchange Active Sync (Pushmail) via Forefront TMG + zertifikatbasierte Authentifizierung – Karsten Hentrup
22:15 – Ende – Diskussionen / Networking

Fuer das Anmeldeprocedere verwenden wir die XING-Gruppe Forefront User Group: https://www.xing.com/net/pric9d398x/ffug
Weitere Informationen: http://blog.forefront-tmg.de/?page_id=482
Wer also bereits einen XING Account besitzt, den moechten wir bitten, sich ueber diese Gruppe zu den Treffen anzumelden. Sollte jemand XING nicht verwenden moechten, kann er sich auch per E-Mail bei folgenden Adressen anmelden:
Karsten Hentrup (mailto:hentrup@forefront-tmg.de) und Marc Grote (grote@forefront-tmg.de)

Gruss von der FUGN

Karsten Hentrup und Marc Grote

Forefront TMG 2010 Exchange 2010 SMTP Filter

Hallo Leutz,

wieder ein interessantes Erlebnis vom “Kollegen” Joerg Schmidtke, welches ich Euch nicht vorenthalten moechte. Der TMG Server wird als Exchange Edge Gateway benutzt und seit neustem stauen sich Mails auf dem internen Exchange Server mit der Meldung: “X-ANONYMOUSTLS – 500 5.5.1 Unrecognized command”.
Die Fehleranalyse und den Workaround findet Ihr hier:
http://www.it-training-grote.de/download/TMG2010-EX2K10-SMTP-Filter.pdf

Gruss Marc 

Custom HTTP-Protokoll in VPN Site to Site Verbindungen (Forefront TMG)

Hallo Leutz,

bei einem Kunden hatte ich letzte Woche eine Fernwartung bzgl. Forefront TMG und Problemen bei der HTTP-Verbindung durch einen VPN Site to Site Tunnel. Die Standard Methode, ein Custom HTTP-Protokoll ohne Webproxyfilterbindung zu erstellen funktionierte nicht:
http://social.technet.microsoft.com/Forums/en-US/ForefrontedgeVPN/thread/35fb404a-786d-4831-b16e-ee739cf28e51/

Hintergrund: Auch bei einem TMG Netzwerkverhaeltnis vom Typ ROUTE, wird HTTP Traffic durch den Webproxyfilter geleitet, welcher die Verbindung immer NATed.

Nachdem ich nicht mehr weiter wusste, hat der Kunde einen PSS Call bei Microsoft eroeffnet und heute kam die einfache Loesung:
http://blogs.technet.com/b/isablog/archive/2006/09/25/why-do-i-need-a-deny-rule-to-make-an-allow-rule-for-a-custom-protocol-work-correctly.aspx.

Der Trick ist also nach der Zugriffsregel mit dem custom HTTP-Protokoll noch eine Deny-Regel zu erstellen, welches das standardmaessige HTTP-Protokoll verweigert 🙂

Gelesen hatte ich das auch schon mal, bisher musste ich das aber nie machen, bzw. hatte ich bei der Problemloesung beim Kunden nicht daran gedacht. Also schoenen Dank an Timo Schoenfeld (Kunde) fuer die Benachrichtigung ueber die erfolgte Problemloesung.

Gruss Marc Grote